freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算系統(tǒng)與網(wǎng)絡(luò)安全(編輯修改稿)

2025-03-05 12:23 本頁面
 

【文章內(nèi)容簡介】 rgc SP Main函數(shù)的棧幀 c b a 返回的指令指針 上一個 FP (main函數(shù)的 FP) buffer1 buffer2 Function函數(shù)的棧幀 2023/3/5 棧例子 (2) void function(char *str) { char buffer[16]。 strcpy(buffer, str)。 } void main () { char large_string[256]。 int i。 for(i=0。 i256。 i++) large_buffer[i]=‘A’ function(large_string)。 } 程序從此開始執(zhí)行 程序流程轉(zhuǎn)到此函數(shù) 2023/3/5 Function函數(shù)被調(diào)用后 i, large_string (局部變量) 保存的框架指針 (上一個 FP) 返回的指令指針 內(nèi)存低端 內(nèi)存高端 填充方向 SP Main函數(shù)的棧幀 *str 返回的指令指針 上一個 FP (main函數(shù)的 FP) buffer function函數(shù)的棧幀 2023/3/5 strcpy函數(shù)被調(diào)用后 AAAA AAAA AAAA AAAA 內(nèi)存低端 內(nèi)存高端 填充方向 SP Main函數(shù)的棧幀 ? AAAA AAAA AAAA buffer function函數(shù)的棧幀 ? 返回的指令指針 2023/3/5 緩沖區(qū)溢出組成 ? 發(fā)現(xiàn)緩沖區(qū) ? 測試 ( Try!?。。? ? 字符串操作函數(shù) ? Web搜索 ? 編寫 shell代碼:將要被執(zhí)行的程序 ? 編寫 exploit代碼(植入代碼):啟動 shell代碼的程序 2023/3/5 緩沖區(qū)溢出之后 ? 一旦溢出并產(chǎn)生了一個命令外殼之后,攻擊者采取的動作可能有: ? 使用 id創(chuàng)建后門 ? 使用 tftp或 cat進行后門攻擊 ? 回?fù)?xterm 2023/3/5 密碼猜測攻擊 ? 猜測缺省密碼 ? 通過登錄腳本猜測密碼 ? 密碼破解 ? Windows: L0phtCrack ? unix:: John the Ripper ? 關(guān)鍵:如何獲得密碼文件? 2023/3/5 網(wǎng)絡(luò)應(yīng)用程序攻擊 ? 收集帳號 ? 不斷輸入錯誤帳號和口令 ? 破壞 web應(yīng)用程序的會話跟蹤 ? 猜測會話 ID,通過獲取 HTML頁面修改后重放 ? 修改 cookies ? 如果會話 ID不能手工修改? ? Web代理工具: Achilles ? SQL Piggybacking 2023/3/5 Achilles Achilles代理 IE or Netscape Web Server 2023/3/5 SQL Piggybacking ? SQL語句 ? 特殊字符 ? ‘’ ? 。 ? * ? % ? _ ? ..... 2023/3/5 SQL Piggybacking ? SQL Piggybacking Select * from table where user=‘a(chǎn)dmin’ and pwd=‘SdfG345!’ Select * from table where user=‘a(chǎn)dmin’ and pwd=‘123’ or ‘1=1’ admin SdfG345! admin 123’ or ‘1=1 2023/3/5 網(wǎng)絡(luò)攻擊階段及工具 ? 攻擊的階段性 偵察 掃描 拒絕服務(wù)攻擊 掩蓋蹤跡和隱藏 使用應(yīng)用程序和操作 系統(tǒng)的攻擊獲得訪問權(quán) 使用網(wǎng)絡(luò)攻擊 獲得訪問權(quán) 維護訪問權(quán) 2023/3/5 使用網(wǎng)絡(luò)攻擊獲得訪問權(quán) ? 網(wǎng)絡(luò)攻擊方式 ? 嗅探 ? IP地址欺騙 ? 會話劫持 ? 多功能網(wǎng)絡(luò)工具攻擊: NetCat 2023/3/5 嗅探 ? 被動嗅探:通過集線器進行嗅探 ? 主動嗅探:通過交換機進行嗅探 2023/3/5 被動嗅探 2023/3/5 主動嗅探 ? 被動嗅探僅對共享式網(wǎng)絡(luò)有效,如何在交換式網(wǎng)絡(luò)中進行嗅探呢? 集線器 交換機 2023/3/5 主動嗅探(續(xù)) ? 主動嗅探類型 ? 泛洪對付交換機 ? 用 ARP欺騙信息對付交換機 ? 嗅探和欺騙 DNS ? 對 HTTPS和 SSH進行嗅探 2023/3/5 主動嗅探(續(xù)) ? 泛洪對付交換機 (1) 交換機 2023/3/5 主動嗅探(續(xù)) ? 泛洪對付交換機 (2) 交換機 內(nèi)存耗盡??! 2023/3/5 主動嗅探(續(xù)) ? 用 ARP欺騙信息對付交換機( ARPSpoof) 交換機 外部網(wǎng)絡(luò) LAN的缺省路由 2023/3/5 主動嗅探(續(xù)) ? 用 ARP欺騙信息對付交換機( ARPSpoof) 交換機 外部網(wǎng)絡(luò) LAN的缺省路由 IP轉(zhuǎn)發(fā)將數(shù)據(jù)包送到缺省路由器 2. 發(fā)送假的 ARP回應(yīng),使受害者主機的 ARP表中的條目被污染,將路由器的 IP地址映射為攻擊者的 MAC地址 3. 受害者的數(shù)據(jù)實際發(fā)向了攻擊者 4. 攻擊者進行嗅探 5. 攻擊者轉(zhuǎn)發(fā)數(shù)據(jù)包 2023/3/5 主動嗅探(續(xù)) ? 嗅探和欺騙 DNS 交換機 外部網(wǎng)絡(luò) LAN的缺省路由 DNS嗅探 2. 受害者發(fā)送 DNS解析消息 3. 攻擊者截獲 DNS解析消息 4. 攻擊者快速回送一個假的域名解析: 5. 受害者發(fā)送的數(shù)據(jù)將送往外部攻擊者 2023/3/5 主動嗅探(續(xù)) ? 對 HTTPS和 SSH進行嗅探 中間人 中間人攻擊 2023/3/5 主動嗅探 ? 對 HTTPS和 SSH進行嗅探 交換機 外部網(wǎng)絡(luò) LAN的缺省路由 DNS嗅探 2. 受害者發(fā)送 DNS解析消息 3. 攻擊者截獲 DNS解析消息 4. 攻擊者快速回送一個假的域名解析: 5. 受害者發(fā)送的數(shù)據(jù)將送往攻擊者 6. 攻擊者轉(zhuǎn)發(fā) SSL或 SSH消息 提示用戶 2023/3/5 使用網(wǎng)絡(luò)攻擊獲得訪問權(quán) ? IP地址欺騙 ? 簡單 IP地址欺騙 ? 復(fù)雜 IP地址欺騙 ? 源路由欺騙 2023/3/5 簡單 IP地址欺騙 IP: x IP: y 偽造一個來自于 IP地址為 y的數(shù)據(jù)包 2023/3/5 復(fù)雜 IP地址欺騙 5. 使用猜測的序列號響應(yīng) Bob Eve Alice 1. 打開到 Bob的 TCP連接以觀察回應(yīng)中使用的初始序列號 Bob 2. 對 Alice發(fā)送拒絕服務(wù)攻擊,使得 Alice不能響應(yīng)任何消息 3. 使用 Alice的地址與 Bob建立連接 4. Bob的響應(yīng)被發(fā)送到 Alice 2023/3/5 使用源路由進行 IP地址欺騙 Eve Alice Bob 3.
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1